 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.

Slides:



Advertisements
Presentaciones similares
Correo Electrónico.
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
Andrés Gustavo Márquez Zuleta
Página principal RedCLARA Registro en el sistema Para registrarse (crear su usuario) en el sistema, pase el ratón sobre la opción Regístrese.
¿RECIBE SPAM? El Spam son los correos electrónicos no solicitados. El Spam usualmente contiene pornografia, virus, ataques phishing, fraudes, spyware,
Atelier Informatique + Seguridad +Consejos Skype +Internet.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
IC3 – correo electrónico
Phishing o estafas por Internet
Funcionamiento del servicio de correo electrónico.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Te has puesto a pensar si todo lo que te reenvían al correo, es cierto???
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Debes entrar al buscador de tu ordenados una ves hay insertas en quieres tu correo yahoo, Hotmail, Outlook etc. Te abrirá una ventana como la siguiente.
¿Qué es un correo electrónico?
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Alumna: Elimney Cárdenas #03. SPAM Spam es correo no solicitado anónimo y masivo. Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa.
Clase 3 Tecnología de la Comunicación I Registro de resultados y servicios de comunicación en Internet.
JAIME TORRES TAREA 2.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
CORREO ELECTRÓNICO Edison Nova - Drigerth Chaparro DERECHO - II Seminario Nuclear TIC - María Angélica Mendoza Agosto 08 de 2013.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
FUNDAMENTOS TECNICOS DE LA INFORMACION:
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Correo electrónico Katherine Alvarado.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
Interbel Software Expertos en Soluciones y Software de Internet - Tel. 902·39·39·39 - MDaemon AntiSpam.
¿Qué es un correo electrónico?
CORREOS ELECTRONICOS Adriana Chàvez. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Qué es un correo electrónico?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
Funcionamiento del servicio de correo electrónico
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Alumna: Anais Sánchez #20. Q UE ES SPAM Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta. La mayoría de la gente.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad en el correo electrónico Jorge L Jaramillo.
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
Tema 6 – Servicio de Correo Electrónico
El correo electrónico.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Computación Técnico Superior en Administración 1.
Spam, Correos Electronicos No Deseados, Threats, Phishing
Veracidad del correo Gustavo Antequera Rodríguez.
Un blog (en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog ) es un sitio web periódicamente.
LA SEGURIDAD INFORMÁTICA
Que es el correo electronico ( )
INTERNET SERVICIOS Y APLICACIONES
LUIS VILLALTA MÁRQUEZ Servicio de correo electrónico vía web.
CREAR UNA CUENTA EN MOODLE RICARDO B. GARCÍA LÓPEZ.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La Netiqueta. Introducción  Usos del correo electrónico Herramienta de trabajo Comunicación Intercambio de información.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay actualmente en Internet. El correo electrónico (o ) es un blanco estratégico para propagar todas esas amenazas informáticas a través de Internet.

 Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.  Un correo electrónico (o ) es un servicio de Internet que permite a los usuarios enviar y recibir mensajes por medio de los mismos. El correo electrónico es potencialmente inseguro y vulnerable a cualquier ataque informático mediante diversas técnicas.

 El spam es la principal técnica de ataques que recibe nuestro correo electrónico. Básicamente, el concepto del spam se enfoca aquellos mensajes electrónicos no deseados que recibimos en nuestro buzón.  Si bien, el spam trata de un correo electrónico comercial que se envía con fines de lucro para publicitar un producto específico. Esto se debe a la facilidad que existe en los correos electrónicos, entonces los spammers pueden enviar a miles de millones de correos un mensaje a su buzón.

 Bajo ninguna circunstancia no responda ningún spam, aunque le digan que lo removerán, eso les confirma que su dirección de correo electrónico existe, y así seguirán enviándole correos no deseados.  No ingrese su dirección de correo electrónico en cualquier formulario que vea por Internet, sea prudente a la hora de ingresarlo y sepa en dónde lo hará.

 Si necesita ingresar un correo electrónico para poder seguir con el proceso de cualquier registro pero no necesita respuesta, escriba la dirección la misma está reservada para pruebas por lo que no llega a nadie.  No envíe cadenas de correo electrónico con montones de direcciones de sus contactos en el campo “Cc:”, en cambio use “Bcc:” (Blind carbon copy, copia oculta o CCO) para que no se muestren y no puedan ser usadas por otros (o por lo spammers).

 Use algún servicio que filtre correo electrónicos no deseados o algún webmail que le permita recibir el de otras cuentas filtrarlo y bajarlo por POP o redireccionarlo a su casilla (los hay gratis, Gmail o Yahoo!).  Sepa que la mayoría de las listas de discusión por correo electrónico crean archivos los cuales son accesibles vía Web. Verifique si la lista es archivada, si los archivos son públicos (en cuyo caso pueden ser accesibles a robots que extraen s) o para suscriptos (lo cual requeriría que el spammer se suscriba). Vea la política de privacidad de los sitios que alojan listas de discusión o foros y todo servicio.

 No dé crédito a las cadenas de correo electrónico, son casi todas (por no decir todas) falsas. Verifique si su programa de correo electrónico le permite usar filtros para enviar automáticamente el que son spam a una carpeta temporal y luego borrarlos. Hotmail, Yahoo! y Gmail (los más comunes) lo hacen.

 Otra técnica más peligrosa es el phishing que no es más que el uso de la ingeniería social haciéndose pasar por una persona o empresa de larga trayectoria para ganarse la confianza de la víctima, y así obtener datos confidenciales, en éste caso: correos electrónicos, contraseñas, entre otros.

 Existen varios métodos o técnicas que permiten evitar y/o combatir el phishing.  La primera técnica es conocida como una respuesta social, es decir, “pagarle con la misma moneda al phisher“. Si bien, las empresas han adoptado diversos adiestramientos específicos para que sus empleados puedan reconocer ataques de phishing y así evitarlos.

 La segunda técnica es conocida como una respuesta técnica, es decir, un programa o software que puede ser fácilmente adaptado a un correo electrónico o programa de mensajería instantánea que tiene en su base de datos una serie de identificaciones de posibles ataques de phishing.  La tercera técnica es conocida como respuestas legislativas y judiciales, esto se creó el 1 de marzo de 2005 nombrado como “Acta Anti-Phishing del 2005” que es una ley que establece que aquellos phishers detectados en la red podrán ser multados con cifras que superan los 250,000 dólares americanos.

 El hoax consiste en hacer creer a las víctimas que algo existe o es verídico cuando no es real. La palabra se popularizó por los fraudes que existían en Internet hace algunos años.  Dentro de un correo electrónico, un hoax es un mensaje engañoso o con contenido falso distribuido habitualmente mediante cadenas de correo electrónico.

 Los objetivos del hoax más fundamentales podrían ser: recopilar direcciones de correo para mandar spam, virus, mensajes con phising o más hoax a gran escala, intentar engañar al destinatario para que revele datos confidenciales como su contraseña, incrementar el tráfico a un sitio web específico pudiendo llegar a saturar servidores.

 Si recibimos un correo que trate de algo que ignoramos, lo mejor es consultar en buscadores para así verificar que lo que nos han enviado no se trata de un intento de hoax.  Si al revisar el correo conocemos de qué trata, y si pensamos que es importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.